View
207
Download
3
Category
Preview:
Citation preview
1Name(s) of author(s)
http://comsys.rwth-aachen.de/
IPSec-SSLSichere Datenübertragung
IPSec-SSL
Benjamin Assadsolimani
benjamin.assadsolimani@rwth-aachen.de
Proseminar Netzwerk und Internet, Aachen, 10.07.2013
+
2Name(s) of author(s) 22
Übersicht
● Einleitung● Angriffsvektoren● IPSec
● Transport-/ Tunnelmodus
● Authentication Header Protocol
● Encapsulated Security Protocol
● SSL● Handshake Protocol
● Record Protocol
● Zusammenfassung
3Name(s) of author(s) 33
Einleitung
● Internet teil des alltäglichen Lebens:
● Online-Shopping, Online-Banking
● Soziale Netzwerke, E-Mails
→ Übertragung einer hohen Anzahl sensibler Daten
● Bisherige Protokolle nicht auf Sicherheit ausgelegt
→ Entwicklung von IPSec, SSL
4Name(s) of author(s) 44
Angriffsvektoren
● Sicherheitsbegriff in der IT-Sicherheit:
● Authenzität
● Integrität
● Vertraulichkeit
5Name(s) of author(s) 55
Angriffsvektoren – IP-Spoofing
IP-Spoofing: Versenden von IP-Paketen mit gefälschter Absenderadresse
6Name(s) of author(s) 66
Angriffsvektoren – DoS
Denial of Service Angriff: Zielrechner wird durch extrem hohen Nachrichtenzahl lahmgelegt
7Name(s) of author(s) 77
Angriffsvektoren – Replay Attacke
Replay Attacke:
1. Mitschneiden der ausgehenden Datenpakete des Zielrechners
2. Wiedereinspielen der mitgeschnittenen Daten
8Name(s) of author(s) 88
IPSec
● sichert die Kommunikation zwischen Rechnersystemen
● arbeitet auf Netzwerkebene (Sicherung einzelner IP-Pakete)
9Name(s) of author(s) 99
IPSec – Transport-/ Tunnelmodus
● Transportmodus:
● Stellt dem IP-Paket einen IPSec Header voran
● Schützt nur die Daten, nicht den IP-Header
● Tunnelmodus:
● IP-Paket erhält einen neuen IP-Header
● Der eigentliche IP-Header wird mit den Nutzdaten verschlüsselt
10Name(s) of author(s) 1010
IPSec – AH Protokoll
● gewährleistet Authenzität und Integrität eines IP-Paketes
● schützt vor Replay-Angriffen
Aufbau des Authentication-Header
11Name(s) of author(s) 1111
IPSec – ESP Protokoll
● Sicherstellung der Authenzität und Integrität eines IP-Paketes
● ermöglicht vertrauliche Übertragung durch Verschlüsselung der
Nutzdaten
Aufbau des ESP-Header
12Name(s) of author(s) 1212
SSL
● sichert die Kommunikation zwischen Anwendungen
● baut eine Sitzung zwischen zwei Anwendungsprozessen auf
● arbeitet direkt über der Transportschicht
13Name(s) of author(s) 1313
SSL – Handshake Protokoll
● Etabliert eine Sitzung zwischen Client und Server
Aufsetzten einer SSL-Sitzung
14Name(s) of author(s) 1414
SSL – Record Protokoll
● übernimmt die Sicherung und Fragmentierung der Daten
● Sicherung mittels symmetrischen Verschlüsselungsalgorithmus
● Fragmentierung in gleich große Blöcke
● ggf. Kompression der Daten
15Name(s) of author(s) 1515
Zusammenfassung
● Übertragung sensibler Daten im Internet selbstverständlich geworden
→ Vielzahl von Angriffsvektoren zum Erlangen dieser Daten
● IPSec schützt vor Angriffen mittels AH oder ESP
● Wird für Peer-to-Peer Kommunikation eingesetzt
● SSL sichert die Kommunikation zwischen zwei Anwendungen
● Handshake-Protokoll baut Sitzung auf, Record-Protokoll
verschlüsselt und fragmentiert
● Hauptsächlich für HTTPS genutzt
16Name(s) of author(s) 1616
Quellen
[1] Behrouz A. Forouzan. TCP/IP Protocol Suite. 2002.[2] Martin C. Libicki. Cyberdeterrence and Cyberwar. 2009.[3] Claudia Eckert. IT-Sicherheit - Konzepte, Verfahren,Protokolle. 2009.[4] David Tipper Saman Taghavi Zargar, James Joshi. Asurvey of defense mechanisms against distributed denialof service (ddos) flooding attacks. IEEE.[5] Kai Steuernagel. IP- Netze - Planung und Design -Einsatz in LAN, WAN und Carriernetzen. 2002.[6] G¨ unter Sch¨ afer. Netzsicherheit - AlgorithmischeGrundlagen und Protokolle. 2003.[7] Joerg Schwenk. Sicherheit und Kryptographie imInternet. 2010.[8] Keith W. Ross James F. Kurose. Computer Networking- A top-down approach. 2010.
Recommended